Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Herramienta cifra y descifra copias de seguridad de WhatsApp


Una solución de código abierto para gestionar copias de seguridad cifradas de WhatsApp. La suite wa-crypt-tools, alojada en GitHub, descifra y cifra archivos .crypt12, .crypt14 y .crypt15 de WhatsApp y WhatsApp Business, siempre que los usuarios proporcionen el archivo de clave requerido o una clave de 64 caracteres. wa-crypt-tools simplifica el acceso a las copias de seguridad cifradas de extremo a extremo de WhatsApp, que almacenan el historial de chats.




PostHeaderIcon GhostPairing: una estafa secuestra cuentas de WhatsApp sin robar contraseñas ni duplicar la SIM


GhostPairing es una nueva estafa que secuestra cuentas de WhatsApp sin contraseñas, SMS o clonación de SIM, utilizando ingeniería social y la función de vinculación de dispositivos de la app.

 




PostHeaderIcon OneXSugar Wallet, la primera consola con pantalla plegable del mundo para juegos retro


OneXSugar Wallet es la primera consola portátil del mundo con pantalla plegable, presentada por OneXPlayer. Es un dispositivo llamativo, pero su utilidad se limita principalmente a juegos retro y a ser una apuesta arriesgada en el mercado de consolas portátiles.







PostHeaderIcon Masivo robo de datos de pago de clientes de páginas web con malware Magecart


Una operación de skimming web a gran escala ha surgido en internet, apuntando a compradores y titulares de cuentas online con un alcance sin precedentes. Investigadores de seguridad han identificado una campaña global de más de 50 scripts que intercepta información sensible durante los procesos de pago y creación de cuentas. 





PostHeaderIcon Vulnerabilidad crítica en SmarterMail


SmarterTools ha emitido un aviso de seguridad urgente que aborda una vulnerabilidad crítica en SmarterMail que podría permitir a los atacantes ejecutar código de forma remota en los servidores de correo. El fallo, rastreado como CVE-2025-52691, representa una amenaza grave para las organizaciones que utilizan las versiones afectadas. La vulnerabilidad ha recibido una puntuación CVSS de 10.0, la calificación de severidad más alta posible.